Edit on Github
Guías Avanzadas
Última actualización: 12 ene. 2026Viajes seguros: Seguridad digital cuando se viaja en comisión de servicio
Introducción
Cada viaje es único y plantea diferentes problemas de seguridad debido a la diversidad de amenazas específicas que pueden surgir en función de factores como la naturaleza de la misión, el destino y la ruta que se tome. Dicho esto, existen no obstante consideraciones básicas de seguridad digital que suelen aplicarse a la mayoría de los viajes.
Depende de ti decidir qué medidas de seguridad digital aplicar mientras viajas. El objetivo principal es proteger no sólo a la redacción o a uno mismo, sino también a las fuentes, que suelen ser las más vulnerables cuando los periodistas no siguen las recomendaciones de seguridad digital.
Dispositivos y cuentas de viaje
Dispositivos de viaje
Una de las principales preocupaciones cuando se viaja por motivos de trabajo es que alguien pueda pararte y registrar tus dispositivos. Por eso, es importante minimizar la cantidad de datos confidenciales que llevas encima. La mejor forma de hacerlo es utilizando dispositivos de viaje independientes. Lo mejor es llevar un teléfono y un portátil distintos antes del viaje y, si utilizas cámaras externas y grabadoras de voz, comprar también tarjetas de memoria nuevas y vacías.
Si el dispositivo de viaje ya se ha utilizado, asegúrate primero de borrarlo o restablecerlo de fábrica. Puedes encontrar fácilmente instrucciones sobre cómo hacerlo para distintos modelos de hardware. Restablecer el dispositivo ayuda a garantizar que no haya datos anteriores fácilmente recuperables en el dispositivo.
También puedes comprar pantallas de privacidad para los dispositivos, que dificultan que alguien a tu lado vea el contenido de tu pantalla. Mantén las pantallas de privacidad en tus dispositivos en todo momento, incluso cuando te encuentres en espacios aparentemente privados, como habitaciones de hotel, que pueden estar sujetas a vigilancia.
Aunque pueda parecer exagerado pasar por la molestia de adquirir, configurar y llevar dispositivos de viaje en viajes aparentemente rutinarios a destinos que puede considerar relativamente seguros, tenga en cuenta que cada vez que viaja, está poniendo potencialmente en peligro sus fuentes confidenciales. Incluso viajes aparentemente sencillos pueden dar lugar a la confiscación de sus dispositivos y a su detención si no facilita las contraseñas de los mismos. Por ejemplo, cuando un empleado de una editorial francesa viajó de Francia a Inglaterra, fue interrogado durante seis horas y posteriormente detenido por no facilitar las credenciales de acceso a sus dispositivos incautados.
Puede que no todo el mundo pueda conseguir dispositivos de viaje independientes: pueden ser caros o difíciles de obtener. Si no puedes conseguir dispositivos separados para viajar, al menos deberías eliminar la información sensible (como los nombres de las fuentes y los chats con ellas) antes de viajar. Aunque las probabilidades de que te registren durante la mayoría de los viajes son bajas, debes estar preparado para esa posibilidad.
Tarjetas SIM y redes móviles
Es casi seguro que utilizarás tu teléfono móvil durante un viaje. No olvide que, debido a la forma en que funcionan los teléfonos móviles y las torres de telefonía, las redes de telefonía pueden averiguar fácilmente la ubicación de cada móvil que esté conectado a ellas. Si no quieres que una red de telefonía móvil te rastree mientras estás en un lugar determinado, apaga el teléfono o ponlo en modo avión. (Pero no olvides que tu ubicación podría seguir siendo rastreada por otros medios, como las cámaras de CCTV).
En algunos países es obligatorio registrar la tarjeta SIM, y tendrás que presentar tu pasaporte u otro documento de identidad al comprarla. Investiga si es posible comprar una tarjeta SIM anónima en el país al que viajas. Si lo es, considere la posibilidad de hacerlo. Aunque las redes de telefonía móvil podrán averiguar tu ubicación (y podrían llegar a averiguar que eres tú basándose en tus movimientos, en qué hoteles y cafeterías te alojas, etc.), no podrán rastrearla inmediatamente hasta tu identidad.
Cuentas de viaje
Al igual que no deberías viajar con tus dispositivos personales o de trabajo habituales ni con tu tarjeta SIM habitual, tampoco deberías hacerlo con tus cuentas habituales. En otras palabras, asegúrate de que tu portátil y tu teléfono de viaje no están conectados a tu correo electrónico personal o laboral habitual, a tu almacenamiento en la nube o a cualquier otra cuenta.
Si necesitas comprobar tus cuentas de trabajo o personales durante el viaje, hazlo sólo cuando hayas llegado al lugar donde te alojas (como el hotel) en tu destino. No compruebe sus cuentas habituales mientras se encuentre o se aproxime a un lugar donde podrían registrarle, como un aeropuerto o una estación de tren. No olvide que el uso de una VPN también puede atraer un escrutinio adicional en algunos lugares; investigue hasta qué punto están aceptadas y si existen leyes que prohíban su uso.
Aplicaciones
Antes de tu viaje, debes investigar qué aplicaciones pueden no funcionar en tu destino. Algunas aplicaciones pueden estar bloqueadas por medios técnicos (por ejemplo,si el país que visita interfiere con el acceso a Internet de la aplicación), mientras que otras pueden bloquearse por medios legales (por ejemplo, si la aplicación está prohibida en el país al que viaja).
No instales ninguna aplicación potencialmente sensible en tus dispositivos de viaje mientras pasas por los controles de seguridad o puertos de entrada; si estas aplicaciones son esenciales para tu viaje, instálalas sólo cuando hayas llegado a tu destino, hayas pasado los controles de seguridad y hayas abandonado el puerto de entrada.
Contactos
Los contactos que almacenes en tus dispositivos de viaje deben ser mínimos, incluyendo sólo los contactos esenciales para tu viaje (no copies toda tu libreta de direcciones o base de datos de contactos a tus dispositivos de viaje).
Entre tus contactos debe figurar una persona de contacto en tu redacción (a menos que hayas memorizado su número de teléfono) con la que tendrás que ponerte en contacto a intervalos regulares para comunicar que estás bien. Hable con su redacción y sus editores antes del viaje para establecer un procedimiento de control que funcione bien para todos, y decida qué hacer si no se presenta a un control. Si no te presentas al cabo de un tiempo determinado (por ejemplo, cuatro horas después de avisar a tu contacto de que te acercas a un puesto de control), tu contacto debe iniciar un protocolo acordado que normalmente incluye ponerse en contacto con la embajada de tu país de origen (si tu país tiene presencia en tu destino) o con un abogado.
Si necesita almacenar la información de contacto de fuentes sensibles, esta información de contacto no debe estar en sus dispositivos durante su viaje, y sólo debe abrirse cuando haya llegado a su residencia temporal (por ejemplo, su hotel) en su destino. Una vez en su residencia temporal, si necesita almacenar los datos de contacto de fuentes sensibles localmente en su dispositivo, asegúrese de utilizar seudónimos no reveladores, no sus nombres reales.
Cuando se comunique con fuentes sensibles, utilice una aplicación de mensajería cifrada que permita la desaparición de mensajes siempre que sea posible.
Almacenamiento de información
No almacenes ninguna información sensible, especialmente aquella que pueda comprometer a fuentes sensibles, en tus dispositivos de viaje, especialmente no mientras estés viajando activamente a través de puntos de control y entrada. En su lugar, puedes guardarla en una cuenta en la nube a la que sólo accedas en lugares como hoteles.
Algunos gestores de contraseñas tienen un “modo viaje”. Eso te permite mantener en la aplicación sólo las contraseñas y claves esenciales que necesitas para viajar, y ocultar las demás. Si tu gestor de contraseñas no ofrece un modo de viaje, puedes simplemente guardar las contraseñas y claves esenciales en un gestor de contraseñas diferente y desinstalar temporalmente el principal, que conserva todos los inicios de sesión confidenciales (sólo asegúrate de tener un buen método para recuperar el acceso a tu gestor de contraseñas principal una vez de vuelta de los viajes o en un lugar seguro).
Si guardas tus dispositivos sin vigilancia (por ejemplo, si los dejas en la habitación del hotel), puedes colocarlos en bolsas de seguridad. Se trata de bolsas de un solo uso que muestran inmediatamente signos evidentes de manipulación si han sido abiertas. Si al volver a sus dispositivos encuentra pruebas de que las bolsas han sido manipuladas, asuma que los dispositivos ya no son seguros y no los utilice para comunicaciones sensibles.
Protocolo de control de fronteras
Al cruzar una frontera o interactuar de otro modo con un control de seguridad, puede experimentar una serie de técnicas de registro e interrogatorio, dependiendo tanto de su región de destino como de su punto de partida.
Es posible que le quiten sus dispositivos en un puesto de control. Si pierde de vista sus dispositivos o alguien se los quita (aunque sea temporalmente), es posible que alguien haya intentado instalar malware en ellos. En la medida de lo posible, esos dispositivos deberán ser sustituidos. También puedes ponerte en contacto con un laboratorio local de amenazas o una comunidad de seguridad digital y pedirles que analicen esos dispositivos.
Lo mejor es mantener los dispositivos apagados al cruzar fronteras o en otros lugares sensibles. Esto se debe a que, en ocasiones, las autoridades pueden utilizar herramientas para desbloquearlos por la fuerza, y es mucho menos probable que dichas herramientas funcionen cuando el dispositivo está apagado. En otras ocasiones, las autoridades pueden pedirte u obligarte a desbloquear tu dispositivo y amenazarte con arrestarte si no lo haces. Esa es una de las principales razones por las que pedimos a los periodistas que utilicen dispositivos de viaje independientes cuando realicen viajes de alto riesgo.
Regreso
Todas las precauciones que hemos descrito no sólo se aplican a la entrada en el país, sino también a la vuelta. Antes de regresar al aeropuerto para volar de vuelta a casa, asegúrese una vez más de que no tiene información confidencial en sus dispositivos de viaje. Si has accedido a información sensible durante tu viaje, puedes hacer un restablecimiento de fábrica de tus dispositivos antes de llegar al aeropuerto o a la estación de tren para asegurarte de que no queda ningún registro de la información sensible en tus dispositivos.
Si has realizado trabajos audiovisuales sensibles como sonserva las entrevistas y grabaciones de audio o vídeo o las fotos tomadas, sube estos materiales a una nube de confianza al menos a diario y asegúrate de que se borran de tu dispositivo local.
Lista de comprobación
A continuación se presenta una lista de comprobación resumida de los controles básicos de seguridad digital que deben realizarse antes de viajar en misión.
- Dejar los dispositivos personales/de trabajo en casa y obtener dispositivos de viaje, como:
- Ordenador portátil
- Pantalla de privacidad
- Teléfono
- Pantalla de privacidad
- Cámara (o nueva tarjeta de memoria)
- Grabadora de voz (o nueva tarjeta de memoria)
- Ordenador portátil
- Configure cuentas de viaje para cualquier servicio (como la tienda de aplicaciones) al que pueda ser necesario acceder durante el viaje.
- Compruebe si las aplicaciones esenciales funcionan en la región y tenga preseleccionadas las opciones de aplicaciones de reserva.
- Asegúrese de que los contactos confidenciales no se almacenan en los dispositivos durante el viaje.
- Cuando se comunique con fuentes confidenciales, utilice una aplicación de mensajería encriptada que permita la desaparición de mensajes.
- Configure el almacenamiento en la nube para guardar toda la información confidencial.
- Realice cargas nocturnas de cualquier información sensible generada en la región (por ejemplo, entrevistas a fuentes) y elimínela de los dispositivos de viaje.
- Si deja los dispositivos desatendidos, guárdelos en bolsas de seguridad. Si se rompen las bolsas de seguridad, asuma que los dispositivos están en peligro cuando se devuelvan y obtenga dispositivos nuevos cuando sea seguro hacerlo.
- Al cruzar un puesto de control fronterizo:
- Si pierde de vista los dispositivos, asuma que están en peligro cuando los devuelva y obtenga dispositivos nuevos.
- Si se lo piden, facilite las contraseñas de los dispositivos y cuentas de viaje (habiéndose asegurado de que no se puede ver información sensible).
- Siga este protocolo no sólo para el viaje de ida, sino también para el de vuelta.
Identificación de falsificaciones de documentos digitales
Introducción
A lo largo de su carrera periodística, puede encontrarse con documentos que necesite autentificar. Por ejemplo, una mañana se despierta y descubre que una fuente anónima le ha enviado un documento altamente confidencial en el que se detallan irregularidades del Gobierno. El documento podría dar lugar a una gran revelación, si es auténtico.
Ahora, sin embargo, te encuentras en una situación delicada, ya que las técnicas habituales de verificación y corroboración pueden poner en peligro a tu fuente. Por ejemplo, si muestras o simplemente mencionas el documento a la agencia gubernamental de la que supuestamente procede para intentar que comenten su autenticidad, la agencia podría identificar fácilmente tu fuente comprobando los registros de acceso y determinando quién ha accedido al documento en cuestión. Del mismo modo, no sería seguro ponerse en contacto con otra fuente potencial para intentar corroborar el documento, ya que la otra persona podría igualmente, intencionadamente o no, comprometer la identidad de su fuente.
Por suerte, existen algunas medidas tecnológicas pasivas de autenticación que puede adoptar para actuar con la diligencia debida y determinar si el documento muestra signos reveladores de una posible falsificación. No obstante, es importante tener en cuenta que las señales de alarma que se indican a continuación no son en sí mismas indicadores definitivos de falsificación, sino que sólo apuntan a la posibilidad de que algo vaya mal, y puede haber varias explicaciones alternativas plausibles para las aparentes discrepancias señaladas. En otras palabras, es prudente evitar sacar conclusiones precipitadas sobre la autenticidad de un documento.
Análisis de metadatos
Los archivos digitales suelen contener metadatos, o datos almacenados en el archivo que son información sobre el propio archivo. Los metadatos estándar pueden incluir información como cuándo se creó y modificó un archivo, dónde se creó un archivo (como la zona horaria concreta y otra información regional como la configuración del idioma), quién creó y modificó el archivo, y cómo se creó un archivo concreto (en términos de qué software y hardware se utilizó para crear el archivo).
Hay muchas formas de ver los metadatos de un archivo digital, pero la herramienta más completa es ExifTool. Es posible que otras herramientas no muestren tantos metadatos como ExifTool, o que no admitan tantos tipos de archivo. Una vez cargado un archivo, ExifTool mostrará los metadatos disponibles. Aquí hay un ejemplo de lectura de metadatos de ExifTool para un archivo:
Número de versión de ExifTool : 12.62
Nombre del fichero : secretdocument.pdf
Directorio : .
Tamaño del archivo : 57 kB
Fecha/Hora de modificación del archivo : 2023:05:15 00:19:16-04:00
Fecha/Hora de acceso al archivo : 2023:05:15 03:12:03-04:00
Fecha/Hora de creación del archivo : 2021:05:15 02:55:22-04:00
Permisos del archivo : -rw-rw-rw-
Tipo de archivo : PDF
Extensión del tipo de archivo : pdf
Tipo MIME : application/pdf
Versión PDF : 1.6
Linearizado : No
Versión de la aplicación : 16.0000
Autor : Lana M. Darin
Comentarios :
Empresa :
Fecha de creación : 2014:10:26 23:36:36-04:00
Doc Seguridad : 0
Hipervínculos Cambiados : 0
Enlaces actualizados : 0
Modificar Fecha : 2014:10:25 23:37:09-04:00
Escalar Recorte : 0
Compartir Doc : 0
Fuente Modificada : D:20151025033602
Asunto :
Idioma : EN-US
PDF etiquetado : Sí
Kit de herramientas XMP : Adobe XMP Core 5.6-c017 91.164374, 2020/03/05-20:41:30
Fecha de metadatos : 2014:10:26 23:37:09-04:00
Herramienta de creación : Acrobat PDFMaker 20 para Word
ID del documento : uuid:3b5c3c80-47e6-3b0a-c0ad-68821188654e
ID de instancia : uuid:3b5c3c80-47e6-3b0a-c0ad-68821188654e
Formato : application/pdf
Título :
Descripción :
Creador : Lana M. Darin
Productor : Mac OS X 10.15.6
Diseño de página : UnaColumna
Número de páginas : 1
Ahora que ya tiene los metadatos del archivo, puede empezar con la autenticación. Lo que está buscando es cualquier inconsistencia en los metadatos que puedan servir como señales de alerta de que el archivo podría ser una falsificación.
Fechas
La salida de metadatos para nuestro archivo de muestra produjo una variedad de fechas. Los tres primeros campos de fecha - Fecha/hora de modificación del archivo, fecha/hora de acceso al archivo, fecha/hora de creación del archivo - son las fechas en las que se modificó, accedió y creó su copia del archivo, respectivamente. Si descargó la copia del archivo usted mismo (por ejemplo, de un archivo adjunto de correo electrónico), las fechas serán específicas de la copia concreta del archivo que descargó. Por ejemplo, si descarga el archivo una vez hoy y otra vez al día siguiente, estas tres fechas serán diferentes para la nueva copia del archivo que descargó, reflejando los datos y la hora en que descargó esta nueva copia. Por lo tanto, estos tres campos de fecha tienen una utilidad limitada cuando se intenta autenticar un documento. Estos campos sólo son útiles si estás analizando una copia del documento que no has descargado o copiado tú mismo, por ejemplo, si estás viendo los metadatos de los archivos que la fuente te dio en una memoria USB.
Los otros cuatro campos de fecha de los metadatos - Fecha de creación, Fecha de modificación, Fuente modificada, Fecha de metadatos - son campos de metadatos estáticos que no cambiarán al descargar una nueva copia del mismo documento, a diferencia de los tres campos de datos anteriores, ya que las fechas de estos campos son creadas por el software PDF utilizado para crear o editar el documento. Incluso si descargara una nueva copia del mismo archivo, estos campos de metadatos seguirán siendo los mismos. Al ser estáticos, estos cuatro campos suelen ser más útiles para realizar un análisis del documento.
La discrepancia clave a la que hay que estar atento cuando se examinan las fechas de los metadatos de un documento determinado son las incoherencias ilógicas. Por ejemplo, la fecha y hora de modificación de un documento no debe ser anterior a la fecha y hora de creación del documento. Un documento no puede haber sido modificado antes de ser creado, ya que primero hay que crear un documento antes de poder modificarlo.
En el documento de ejemplo, puede ver que mientras el campo “Fecha de creación” es “2014:10:26 23:36:36-04:00”, lo que indica que el documento se creó el 26 de octubre de 2014 a las 23:36:36 en la zona horaria GMT-4; por otro lado, el campo “Fecha de modificación” es “2014:10:25 23:37:09-04:00”, lo que significaría que el documento se modificó casi un día entero antes de que se creara por primera vez. Esto es ilógico, y por lo tanto podría indicar que alguien intentó modificar la fecha en que el documento fue creado o modificado, pero olvidó asegurarse de que ambos campos de fecha coincidían. Sin embargo, otra explicación podría ser que la configuración del reloj del sistema no funcionara correctamente. Por lo tanto, es crucial tener en cuenta que tales discrepancias pueden tener otras explicaciones posibles, y no indican necesariamente una falsificación o manipulación del documento.
Software
Tras comparar las fechas en busca de incoherencias, el siguiente paso en el análisis de metadatos es comparar las versiones de software con las fechas indicadas. Por ejemplo, en el documento de muestra, el campo XMP Toolkit indica que el software utilizado para crear los metadatos PDF fue Adobe XMP Core 5.6-c017 91.164374, 2020/03/05-20:41:30. En este caso, la fecha de creación de este software concreto aparece convenientemente en los metadatos. Esto no siempre es así, por lo que es posible que tenga que realizar una búsqueda en Internet de todo el software que aparece en los metadatos para averiguar cuándo se publicó por primera vez esa versión concreta del software.
Mientras que el campo XMP Toolkit indica que la versión del software utilizada para crear los metadatos de este documento se realizó en 2020, recuerde que tanto el campo Create Date como el campo Modify Date indican que el archivo se creó en 2014. Es muy sospechoso ques que la versión del software utilizada para crear el archivo es seis años anterior a la fecha en la que supuestamente se creó el archivo; en otras palabras, esta versión del software no existía hasta 2020 y no pudo utilizarse para crear un archivo en 2014. Una explicación alternativa podría ser que alguien tuvo acceso muy temprano a una versión de prueba del software, aunque incluso esta explicación sería difícil de explicar completamente una discrepancia de seis años en las fechas.
Hardware
Al igual que las versiones de software utilizadas para crear un documento pueden cotejarse con las fechas de los metadatos del documento, también puede hacerse con el hardware. Aunque en el archivo de muestra no aparece ningún hardware, las fotografías o los documentos escaneados suelen incluir el número de modelo de la cámara o el escáner utilizado para crear el documento. Al igual que con la identificación de la fecha de lanzamiento de la versión de software, realice una búsqueda en Internet para ver cuándo se lanzó públicamente por primera vez un dispositivo concreto o su modelo concreto, y compárelo con los demás metadatos de fecha del documento. Por ejemplo, si descubre que el documento se creó utilizando un modelo de escáner de documentos que no salió a la venta hasta un año después de que las fechas de los metadatos del documento indiquen que el archivo se creó por primera vez, es una señal de alarma de que el documento puede ser una falsificación.
Sistema operativo
Además del hardware y el software específicos utilizados para crear el documento, los metadatos también pueden indicar la versión concreta del sistema operativo utilizado. Al igual que el hardware y el software, el sistema operativo también puede compararse con las fechas de los metadatos del archivo. En el documento de ejemplo, el campo Productor indica que el documento se creó utilizando Mac OS X 10.15.6. Una búsqueda en Internet de esta versión del sistema operativo indica que se lanzó el 15 de julio de 2020, años después de que el archivo se creara aparentemente en 2014.
Aunque las pequeñas discrepancias entre las fechas de los metadatos del archivo y las fechas de los lanzamientos de las versiones concretas de software, hardware o sistema operativo pueden explicarse por el hecho de que el creador del documento tal vez tuviera acceso anticipado a nuevas versiones de software, modelos de hardware o sistemas operativos, las grandes discrepancias que abarcan años son una gran señal de alarma de que el documento puede haber sido manipulado.
Análisis de fuentes
Ahora que ha analizado algunas de las incoherencias en los metadatos del documento, puede pasar a analizar el documento en sí. Los tipos de letra utilizados en el documento pueden ayudar a datar un documento determinado.
El primer paso para datar un documento mediante el análisis de fuentes es identificar todas las fuentes utilizadas en el documento digital. Para ello, primero puede abrir el documento en su programa nativo (por ejemplo, Adobe Acrobat si el documento es un archivo PDF, o Microsoft Word si el documento es un archivo DOC o DOCX). En Word, puede seleccionar varios caracteres y ver qué nombre de fuente aparece. En Acrobat, puede ir a la pestaña Fuentes de las Propiedades del documento.
Sin embargo, puede haber ocasiones en las que la información sobre fuentes no se muestre fácilmente en la aplicación nativa del archivo. Por ejemplo, si el documento digital es una colección de imágenes de páginas de un escáner o una cámara, puede que las fuentes no sean fácilmente identificables. En tales casos, se puede hacer una captura de pantalla de una palabra o frase del documento y, a continuación, pasarla por un sitio web de identificación de fuentes, como WhatTheFont o Font Squirrel’s Font Identifier.
Por ejemplo, supongamos que nuestro documento de muestra contiene la palabra “FACTURA”:
Si hacemos una captura de pantalla de la palabra y la cargamos en Font Squirrel’s Font Identifier, el sitio web nos dirá que la fuente que coincide con la de la imagen es Spectral SC Regular.
Ahora que se conoce el nombre de una fuente potencial, el siguiente paso es identificar cuándo se creó esta fuente. La consulta de un sitio web de información sobre fuentes, Fonts In Use, revela que la fuente Spectral se publicó en 2017, tres años después de las fechas de creación y modificación del archivo. Por lo tanto, esta es otra señal de alarma, ya que si el documento no es una falsificación, significaría que alguien tuvo acceso a una fuente concreta tres años enteros antes de su publicación.
Sin embargo, hay que tener cuidado con el análisis de fuentes, ya que los distintos sitios web de reconocimiento de fuentes pueden identificar erróneamente la fuente y proporcionar en su lugar el nombre de otra fuente similar. Por lo tanto, es importante tener en cuenta todas las posibles señales de alarma, en lugar de basarse en una sola para determinar la autenticidad de un documento.
Lista de comprobación
A continuación se presenta una lista de comprobación resumida de las comprobaciones básicas de autenticidad de los documentos digitales que se deben llevar a cabo al intentar determinar si un documento digital determinado es una posible falsificación. Cuantas más comprobaciones, más señales de alarma de que el documento puede ser una falsificación.
- ¿Es la fecha de creación del documento más reciente que su fecha de modificación?
- ¿El software utilizado para crear o editar el documento es el mismo que el utilizado en su creación?¿es más reciente que la fecha más reciente que figura en los metadatos del documento?
- ¿Es el hardware utilizado para crear o editar el documento más reciente que la fecha más reciente en los metadatos del documento?
- ¿Es el sistema operativo utilizado para crear o editar el documento más reciente que la fecha más reciente de los metadatos del documento?
- ¿Es alguna de las fuentes utilizadas en el documento más reciente que la fecha más reciente en los metadatos del documento?
Trabajar con filtraciones audiovisuales: Proteger las fuentes
Introducción
Con el auge de las videoconferencias a distancia, cada vez se celebran más reuniones y presentaciones a través de plataformas digitales. Por lo tanto, es lógico que usted reciba cada vez más material de audio o vídeo grabado subrepticiamente de diversos acontecimientos que pueden poner al descubierto delitos corporativos o gubernamentales u otras irregularidades. Las fuentes que le envíen estos materiales pueden hacerlo a riesgo de perder su trabajo o de enfrentarse a riesgos legales. Por lo tanto, es fundamental actuar con la máxima cautela al trabajar con material audiovisual filtrado para evitar comprometer inadvertidamente a una fuente.
Esta guía repasa algunos indicios sonoros y visuales que pueden revelar la identidad de una fuente y que habrá que eliminar si se piensa publicar los materiales filtrados, ya sea en su totalidad o en parte. Sin embargo, puede haber ocasiones en las que lo más seguro sea no publicar el contenido audiovisual y limitarse a escribir sobre el acontecimiento grabado, tal vez imprimiendo únicamente transcripciones de texto o creando recreaciones de voz si se desea un elemento audiovisual para el reportaje.
Pistas de audio
Hay una serie de pistas potenciales en el flujo de audio de una grabación que pueden permitir a alguien identificar la fuente que grabó el contenido en cuestión. Escuche atentamente el material grabado varias veces, prestando especial atención a cualquier sonido de fondo perdido en la grabación.
¿Hay señales de aviso en algún momento de la grabación? Por ejemplo, si la persona que realiza la grabación subrepticia recibe mensajes de texto, correos electrónicos, mensajes de Slack o cualquier otra notificación que provoque un sonido mientras realiza la grabación, es posible que estos sonidos permitan identificar a la persona que realiza la grabación. Por ejemplo, supongamos que a los diez minutos de la grabación de una reunión se oye un timbre en el audio. Usted no le da importancia y publica la grabación como parte de su historia. Cuando la empresa cuya reunión se grabó investigue posteriormente la filtración, sus investigadores probablemente podrán identificar fácilmente que ese sonido significa que ha llegado un nuevo mensaje de correo electrónico a la bandeja de entrada de la persona que hizo la grabación. Dado que se sabe a qué hora empezó la reunión, los investigadores podrán determinar la hora aproximada de llegada del mensaje de correo electrónico. A continuación, los investigadores pueden pedir al equipo de TI que busque en los registros del servidor de correo para ver qué miembro del personal recibió un correo electrónico más o menos a esa hora, identificando así a la persona que probablemente realizó la grabación.
Aunque sea posible eliminar pistas de audio como las campanadas, hay que tener en cuenta que los investigadores pueden identificar los momentos en los que se ha silenciado el sonido, lo que a su vez puede llevarles por el mismo camino de investigación que el anterior, como ver si algún participante en la reunión recibió un correo electrónico a las horas correspondientes a las marcas de tiempo en la grabación cuando se interrumpe el audio. Por lo tanto, puede que no baste con silenciar los sonidos parásitos de la grabación.
Del mismo modo, se puede utilizar cualquier otro sonido de fondo para delimitar la posible identidad del filtrador; por ejemplo, si hay un ruido ambiente recurrente que otros miembros de la empresa puedan relacionar fácilmente con un miembro concreto del personal (por ejemplo, si alguien vive cerca del agua y de forma rutinaria se oyen bocinas de niebla de fondo en otras reuniones).
Si la grabación es de una reunión en persona, el volumen y el silencio de las distintas personas puede permitir a los investigadores hacerse una idea bastante aproximada de dónde estaba situado el dispositivo de grabación en una sala y, por tanto, dónde estaba sentado probablemente el autor de la filtración, lo que puede corroborarse posteriormente consultando las imágenes de vigilancia.
Pistas visuales
Al igual que las notificaciones sonoras pueden identificar a un filtrador, también pueden hacerlo las notificaciones visuales. Después de repasar la grabación para identificar las posibles pistas sonoras, debes repetir el proceso, esta vez centrándote exclusivamente en los detalles visuales. Asegúrate de centrarte exclusivamente en el vídeo mientras realizas el análisis visual, y mira el vídeo al menos dos veces con ojos nuevos para no perderte ningún indicador visual fugaz que pueda comprometer a una fuente. Por ejemplo, un cuadro emergente de notificación de correo electrónico que aparezca sólo durante una fracción de segundo puede ser suficiente para que los investigadores puedan identificar a la persona que graba el suceso de forma muy similar al análisis de audio, identificando quién recibió un correo electrónico de la empresa en ese precise time.
Si la grabación es de una videoconferencia con varios panelistas y asistentes que aparecen en una matriz en la pantalla, el orden de los participantes puede identificar al grabador de la sesión. Por ejemplo, la popular plataforma de videoconferencia Zoom muestra por defecto a cada participante como si apareciera en la parte superior de la cuadrícula general de participantes cuando ellos mismos la ven. En otras palabras, mientras que tú puedes verte en la parte superior de una reunión de Zoom, otro asistente se verá en la parte superior. Esto a su vez significa que si toda la cuadrícula de asistentes es visible en una grabación, puede ser posible deducir qué participante realizó la grabación, ya que por defecto estará situado en la parte superior de la disposición. Por esta razón, antes de grabar una videoconferencia, el orden de disposición de los asistentes debe ser aleatorio. Del mismo modo, hay que tener cuidado de eliminar cualquier parte del vídeo que pueda revelar quién es la parte que graba, por ejemplo desactivando Self View; un político estadounidense no lo hizo, lo que le llevó a ser identificado como filtrador de una reunión privada.
Incluso pistas visuales aparentemente inocuas pueden llevar a los investigadores a identificar la fuente de una grabación. Por ejemplo, los indicadores sobre el sistema operativo que utilizaba la persona que grababa la videoconferencia pueden servir para desanonimizar la fuente. Por este motivo, los indicadores del sistema operativo, como los menús de archivos, deben recortarse de la grabación de pantalla. Además, cualquier otro signo revelador del sistema operativo que se esté utilizando también debe eliminarse del vídeo. Estas señales podrían ser algo como un puntero de ratón fugaz visible en la pantalla, que puede llevar a la identificación del sistema operativo ya que, por ejemplo, mientras que el puntero de ratón por defecto en los sistemas operativos Windows es un ratón blanco con un contorno negro, en los sistemas Mac es lo contrario: un ratón negro con un contorno blanco. Si se sabe que la mayoría del personal utiliza el sistema operativo Mac, pero en la grabación se ve un ratón blanco, los investigadores pueden determinar quién realizó la grabación, ya que se sabe que sólo unos pocos miembros del personal utilizan Windows.
Del mismo modo que la grabación debe analizarse repetidamente en busca de pistas de audio que puedan anular el anonimato, también debe observarse varias veces para reducir la posibilidad de que queden pistas visuales en la grabación.
Marcas de agua
Aparte de las pistas audiovisuales inadvertidas en el material grabado que pueden ser utilizadas por los investigadores para identificar la fuente de una filtración, el material también puede contener identificadores intencionados, en forma de marcas de agua. Por ejemplo, Zoom tiene la capacidad de insertar tanto marcas de agua de imagen que añaden la dirección de correo electrónico del participante sobre el vídeo de la reunión, como marcas de agua acústicas ultrasónicas en sus flujos de audio de la reunión. Aunque las marcas de agua visuales son evidentes y fácilmente visibles, las acústicas son imperceptibles a simple vista, pero si se pasan por un algoritmo de identificación pueden revelar fácilmente qué asistente a la reunión realizó la grabación.
Aunque Zoom presenta un indicador visible de que una reunión tiene marcas de agua acústicas activadas -en forma de un icono de audio verde con un candado que aparece en la parte superior izquierda de la pantalla de la reunión, junto al icono del escudo de cifrado, y muestra el texto “Firma de audio activada” si se pasa el ratón por encima-, es posible que las futuras versiones de Zoom eliminen este indicador visual, y que otras plataformas de videoconferencia no lo muestren en absoluto. No obstante, siempre se debe analizar la presencia de este indicador de marca de agua en el vídeo de origen y, si no es visible debido al recorte o a que la fuente sólo suministra una grabación de audio de la reunión, se debe preguntar a la fuente si recuerda haber visto este indicador durante la reunión.
Zoom no es ni mucho menos la única plataforma de videoconferencia que permite incrustar marcas de agua identificativas en una reunión; por ejemplo, Webex también ofrece a los anfitriones de reuniones la opción de añadir “identificadores únicos inaudibles” a las reuniones, que según Webex son “casi insensibles al ruido añadido, la compresión de audio, el filtrado y las técnicas de procesamiento de supresión de ruido”.
Identificación del dispositivo de origen
La identificación de la cámara de origen es la práctica forense de identificar la cámara utilizada para tomar una determinada imagen o vídeo. Los investigadores pueden identificarficar el dispositivo de origen basándose en pistas sutiles, como una mancha, una partícula de polvo o un píxel muerto, o mediante análisis más técnicos de las imperfecciones de la señal digital en la imagen que no son visibles a simple vista. A continuación, los investigadores pueden cotejar estas singularidades con otros vídeos grabados con el mismo dispositivo, lo que podría permitir identificar al autor de la filtración. Por ejemplo, los investigadores pueden buscar en las cuentas de redes sociales de los presuntos filtradores -ampliando la búsqueda a las cuentas de todo el personal, si es necesario- para identificar potencialmente si otros vídeos o fotos publicados por una cuenta determinada coinciden con las imperfecciones singulares encontradas en el vídeo filtrado.
La identificación de la fuente de audio es la práctica similar de identificar el dispositivo utilizado para grabar audio.
Metadatos
Los metadatos son información contenida en un archivo sobre el propio archivo. En el caso de los archivos audiovisuales, los metadatos pueden incluir información como la fecha, la hora y la zona horaria en que se creó la grabación, qué equipo de hardware y/o software se utilizó para crear la grabación, así como otra información potencialmente identificadora como el nombre, el nombre de usuario o la dirección de correo electrónico de la persona que realiza la grabación. Dos programas eficaces para ver metadatos de audio y vídeo son ExifTool y MediaInfo.
Los metadatos pueden ser introducidos en el archivo de audio o vídeo tanto por la fuente en el momento en que se realizó la grabación, como por el equipo de edición de su redacción al trabajar en la edición de los materiales. Por lo tanto, es imperativo pasar siempre cualquier archivo multimedia por ExifTool y MediaInfo antes de subirlo a Internet (incluso en borrador), para asegurarse de que no hay información en los metadatos del archivo que pueda desanonimizar a una fuente o filtrar información no pública. No realizar una inspección exhaustiva de los metadatos de los materiales audiovisuales antes de su publicación puede dar lugar a la exposición involuntaria de información de identificación personal que puede poner en peligro a las personas. Por ejemplo, el New York Times no eliminó los metadatos de las grabaciones telefónicas, y acabó exponiendo los números de teléfono de varias personas.
Es importante tener en cuenta que, al igual que un documento PDF compuesto por imágenes de páginas puede tener sus propios metadatos, así como los metadatos de todas las imágenes que lo componen, los archivos individuales de un archivo de vídeo también pueden contener sus propios metadatos. Por ejemplo, un archivo de vídeo que contiene un archivo de audio puede tener metadatos tanto para el propio archivo de vídeo como para el archivo de audio individual. Por lo tanto, es importante asegurarse de que se eliminan todos los metadatos.
Si el análisis de ExifTool o MediaInfo indica la presencia de metadatos potencialmente identificables en la pista de audio, se pueden utilizar herramientas de edición de vídeo como FFmpeg o Avidemux para extraer el archivo de audio, y una herramienta de edición de audio como Audacity para crear una nueva pista de audio sin metadatos potencialmente identificables, antes de volver a utilizar avidemux o FFMpeg para añadir la nueva pista de audio al vídeo.
Recreación en lugar de publicación
Dado que la lista anterior de posibles señales de alarma a tener en cuenta no es exhaustiva y está en constante evolución, así como el hecho de que basta un posible error en la manipulación de materiales audiovisuales sensibles para permitir inadvertidamente la desanonimización de una fuente, el enfoque más seguro cuando se trata de grabaciones audiovisuales es evitar la publicación de la grabación original.
En lugar de publicar la grabación original, simplemente escriba sobre la información de la reunión, utilizando citas textuales seleccionadas, si es necesario. Si, a pesar de todo, se desea que el relato vaya acompañado de un componente audiovisual, considere la posibilidad de recrear el audio haciendo que otra persona lea una transcripción de la reunión, y de recrear cualquier elemento visual, como diapositivas.
Sin embargo, hay que tener en cuenta que si la reunión en cuestión tuvo una asistencia suficientemente reducida, incluso escribir sobre ella puede llevar a que se identifique a la fuente. Además, cuantas más reuniones facilite una fuente, más probabilidades tendrán los investigadores de identificarla, ya que podrán comparar las listas de asistencia de todas las reuniones filtradas para identificar a los asistentes comunes a todas ellas, lo que podría reducir el grupo de sospechosos.